关键信息 漏洞名称: - (0Day) Open WebUI load_tool_module_by_id Command Injection Remote Code Execution Vulnerability 漏洞标识符: - ZDI-26-032 - ZDI-CAN-28257 - CVE-2026-0766 CVSS分数: - 8.8 受影响厂商: - Open WebUI 受影响产品: - Open WebUI 漏洞详情: - 此漏洞允许远程攻击者在受影响的Open WebUI安装上执行任意代码。利用此漏洞需要进行身份验证。 - 缺陷具体存在于load_tool_module_by_id函数中,由于在使用用户提供的字符串执行Python代码之前缺乏正确的验证,导致问题。 - 攻击者可以利用此漏洞以服务帐户的上下文执行代码。 额外细节: - 10/09/25 - ZDI将报告提交给厂商的GitHub账户。 - 10/10/25 - 厂商关闭了报告。 - 10/15/25 - ZDI询问关闭报告的原因。 - 11/10/25 - ZDI询问修复情况。 - 12/10/25 - ZDI通知厂商将以0-day漏洞公告的形式发布案例。 缓解措施: - 鉴于漏洞的性质,唯一的显著缓解策略是限制与产品的交互。 披露时间线: - 2025-10-09 - 将漏洞报告给厂商。 - 2026-01-09 - 协调发布漏洞公告。 - 2026-01-09 - 更新漏洞公告。 报告贡献者: - Peter Girnus (@gothburz), Brandon Niemczyk of Trend Zero Day Initiative